BRPI0722012B1 - método para administrar roaming de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede visitada e nó de gateway para uso em uma rede de protocolo de internet móvel proxy - Google Patents

método para administrar roaming de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede visitada e nó de gateway para uso em uma rede de protocolo de internet móvel proxy Download PDF

Info

Publication number
BRPI0722012B1
BRPI0722012B1 BRPI0722012A BRPI0722012A BRPI0722012B1 BR PI0722012 B1 BRPI0722012 B1 BR PI0722012B1 BR PI0722012 A BRPI0722012 A BR PI0722012A BR PI0722012 A BRPI0722012 A BR PI0722012A BR PI0722012 B1 BRPI0722012 B1 BR PI0722012B1
Authority
BR
Brazil
Prior art keywords
network
node
home
gateway node
mobile
Prior art date
Application number
BRPI0722012A
Other languages
English (en)
Inventor
Kato Ryoji
Sugimoto Shinta
Oda Toshikane
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of BRPI0722012A2 publication Critical patent/BRPI0722012A2/pt
Publication of BRPI0722012B1 publication Critical patent/BRPI0722012B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • H04W8/065Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

método para administrar roaming de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede visitada e nó de gateway para uso em uma rede de protocolo de internet móvel proxy é provido um método para administrar roaming de um nó móvel em uma rede visitada. o nó móvel está associado com uma rede doméstica. na rede visitada, um servidor seleciona um nó de gateway para uso pelo nó móvel baseado em critérios de seleção. o nó de gateway está disposto entre a rede doméstica e a rede visitada. o servidor então envia uma mensagem a um nó de acesso na rede visitada à qual o nó móvel está vinculado, a mensagem identificando o nó de gateway selecionado. isto instrui o nó móvel para se comunicar com sua rede doméstica pelo nó de gateway selecionado.

Description

MÉTODO PARA ADMINISTRAR ROAMING DE UM NÓ MÓVEL EM UMA REDE VISITADA, SERVIDOR DE AUTENTICAÇÃO, AUTORIZAÇÃO E CONTABILIDADE PARA USO EM UMA REDE VISITADA E NÓ DE GATEWAY PARA USO EM UMA REDE DE PROTOCOLO DE INTERNET MÓVEL PROXY
Campo Técnico [001] A invenção relaciona-se ao campo de roaming entre redes de comunicação.
Fundamentos [002] IP móvel (MIP), que é descrito em IETF RFC 3344, permite a usuários de dispositivos de comunicações móveis se moverem de uma rede para outra enquanto mantendo um endereço de IP permanente, indiferente de qual rede eles estão. Isto permite ao usuário manter conexões enquanto no movimento. Por exemplo, se um usuário estivesse participando em uma sessão de Voz Através de IP (VoIP) e, durante a sessão o usuário se moveu de uma rede para outra, sem suporte de MP o endereço de IP do usuário pode mudar. Isto conduziria a problemas com a sessão de VoIP.
[003] Um Nó Móvel (MN) é alocado a dois endereços de IP: um endereço doméstico permanente e um cuidado de endereço (CoA). O COA está associado com um nó na rede que o usuário está visitando atualmente. Para se comunicar com o MN, pacotes são enviados ao endereço doméstico de MN. Estes pacotes são interceptados por um Agente Doméstico na rede doméstica, que tem conhecimento do COA atual. O Agente Doméstico então canaliza os pacotes para o COA do MN com um novo cabeçalho de IP, enquanto preservando o cabeçalho de IP original. Quando os pacotes são recebidos pelo MN, ele remove o novo cabeçalho de IP e obtém o cabeçalho de IP original. O MN envia pacotes diretamente para outro nó por um agente estrangeiro na rede visitada. O agente estrangeiro mantém informação sobre MNs visitantes, incluindo o COA de cada
Petição 870190088444, de 06/09/2019, pág. 8/41
2/18
MN visitante.
[004] IP Móvel Proxy v6 (PMIPv6), IETF draft-sgundave-mip6proxymip601, descreve uma função de Agente Móvel Proxy (PMA). Esta função emula propriedades de ligação doméstica para a fim de fazer um se comportar como se estivesse em sua rede doméstica e permite apoio para mobilidade em redes que caso contrário não suportariam MIPv6.
[005] Um PMA é implementado normalmente no roteador de acesso. O PMA envia e recebe sinalização relacionada à mobilidade em nome de um MN. Quando um MN se conecta a um roteador de acesso tendo um PMA, o MN apresenta sua identidade na forma de um Identificador de Acesso de Rede (NAI) como parte de um procedimento de autenticação de acesso. Uma vez que o MN foi autenticado, o PMA obtém o perfil do usuário de um depósito de política. O PMA, tendo conhecimento do perfil do usuário e do NAI, pode agora emular a rede doméstica do MN. O MN obtém subsequentemente seu endereço doméstico do PMA. O PMA também informa o Agente Doméstico do MN do local atual do MN usando uma mensagem de atualização de vinculação. A mensagem de atualização de vinculação usa o NAI do MN. Na recepção da mensagem de atualização de vinculação, o Agente Doméstico estabelece um túnel ao PMA e envia um reconhecimento de ligação ao PMA. Na recepção do Reconhecimento de Ligação, o PMA estabelece um túnel ao Agente Doméstico. Todo o tráfego do MN é dirigido ao Agente Doméstico pelo túnel.
[006] O Agente Doméstico recebe qualquer pacote que é enviado ao MN, e remete o pacote recebido para o PMA pelo túnel. Na recepção do pacote, o PMA remove o cabeçalho de túnel e envia o pacote ao MN. O PMA atua como um roteador padrão na ligação de acesso. Qualquer pacote enviado do MN pelo PMA é enviado para o Agente Doméstico, que então envia o pacote para seu último destino.
Petição 870190088444, de 06/09/2019, pág. 9/41
3/18 [007] É possível para um MN vagar de um domínio de MIP Proxy para outro. No exemplo ilustrado na Figura 1, um MN vaga de um domínio de MIP Proxy Doméstica para um domínio de MIP Proxy visitado. Para assegurar continuidade para qualquer sessão na qual o MN está participando atualmente, o MN continua usando seu Agente Doméstico (HAh) em lugar do Agente Doméstico (HAv) no domínio de MIP Proxy Visitado, embora o PMA que serve o MN esteja no domínio visitado. Neste caso, o PMA servindo o MN é PMA1v uma vez que o MN se moveu para o Domínio visitado.
[008] De acordo com a especificação de PMIPv6 atual, a fim de roaming ocorrer, um túnel (ilustrado na Figura 1 por uma linha pontilhada) é estabelecido entre o Agente Doméstico HAh e o PMA (neste caso, PMA1v) servindo o MN no domínio visitado. A fim de estabelecer um túnel, uma relação de confiança é requerida entre HAh e PMA1v. Um problema ocorre no cenário de roaming, porque HAh e PMA1v pertencem a domínios diferentes de MIP Proxy. E possível estabelecer uma relação de confiança entre HAh e PMA1v. Porém, isto conduz a problemas de capacidade de expansão, como isto requereria todos os HAS em todos os domínios de MIP Proxy terem uma relação de confiança com todos os PMAs em todos os domínios de VIP Proxy previamente de qualquer roaming, que é inviável.
[009] Outro problema com roaming entre domínios de MIP Proxy de ocorre quando a domínio de MIP Proxy Doméstica está em uma rede fechada. Uma rede fechada pode, por exemplo, ser protegida por um firewall. Esta situação é ilustrada na Figura 2. Neste caso, estabelecer um túnel entre HAh e PMA1v é impossível a menos que o firewall entre as duas redes reconheça que PMA1v é confiado por HAh. O firewall, portanto, precisaria estar ciente de todas as relações de confiança entre HAS e PMAs em todos os domínios de MIP Proxy.
Sumário
Petição 870190088444, de 06/09/2019, pág. 10/41
4/18 [010] Os inventores perceberam os problemas associados com estabelecer relações de confiança entre nós de rede em domínios diferentes, e inventaram aparelho e métodos para reduzir estes problemas.
[011] De acordo com um primeiro aspecto da invenção, é provido um método para administrar roaming de um Nó Móvel em uma Rede Visitada. O Nó Móvel está associado com uma Rede Doméstica. Um servidor disposto na Rede Visitada seleciona um nó de Gateway disposto entre a Rede Doméstica e a Rede Visitada para uso pelo Nó Móvel. A seleção é baseada em critérios de seleção. Uma vez que o nó de Gateway foi selecionado, o servidor envia uma mensagem a um nó de acesso na Rede Visitada à qual o Nó Móvel está conectado, a mensagem identificando o nó de Gateway selecionado. Uma vantagem do método quando usado em uma Rede de MIP Proxy é que não há nenhuma necessidade para um Agente Móvel Proxy estabelecer uma relação de confiança com Agentes Domésticos em outras redes. O método também permite a um Nó Móvel manter associação segura com sua Rede Doméstica, até mesmo quando o Nó Móvel está em roaming em uma Rede Visitada fechada. O método também pode ser usado para selecionar um Ponto de Âncora Móvel para uso por um Nó Móvel em uma Rede de MIPv6 Hierárquica.
[012] Como uma opção, o servidor é um servidor de Autenticação, Autorização e Contabilidade. Deste modo, 'bootstrapping' do nó de Gateway pode ser feito como parte de um procedimento de autenticação normal.
[013] No caso em onde a invenção é implementada em uma Rede de MIP Proxy, o nó de Gateway é um nó de Gateway de IP Móvel Proxy, e o nó de acesso é um Agente Móvel Proxy.
[014] A invenção opcionalmente inclui, antes de selecionar um nó de Gateway, receber uma mensagem de autorização de um servidor de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica. A
Petição 870190088444, de 06/09/2019, pág. 11/41
5/18 mensagem de autorização inclui um identificador identificando um Agente Doméstico na Rede Doméstica. O identificador é mudado para identificar o nó de Gateway selecionado, e a mensagem de autorização com o identificador mudado é enviada ao nó de acesso.
[015] Qualquer critério de seleção adequado por selecionar o nó de Gateway pode ser usado. Estes opcionalmente incluem qualquer de uma confiança entre o nó de Gateway e a Rede Doméstica, e a distância entre o nó de acesso e o nó de Gateway.
[016] Enquanto as funções de um nó de Gateway são opcionalmente para serem implementadas em uma única caixa, as funções do nó de Gateway são opcionalmente distribuídas entre a Rede Doméstica e a Rede Visitada. Neste exemplo, os critérios de seleção incluem seleção de funções individuais. Se este for o caso e o nó de Gateway for um nó de Gateway de IP Móvel Proxy, então as funções podem incluir uma função de emulação de Agente Doméstico e uma função de Agente Móvel Proxy.
[017] No caso de uma rede de IP Móvel Hierárquica, o nó de Gateway é opcionalmente um Ponto de Âncora de Mobilidade e o nó de acesso é um Roteador de Acesso.
[018] De acordo com uma segunda concretização da invenção, é provido um servidor de Autenticação, Autorização e Contabilidade para uso em uma rede de comunicação. O servidor inclui meio para selecionar um nó de Gateway disposto entre uma Rede Doméstica e uma Rede Visitada baseado em critérios de seleção, e um transmissor para enviar uma mensagem a um nó de acesso na Rede Visitada, a mensagem identificando o nó de Gateway selecionado.
[019] Em uma rede de MIP Proxy, o servidor opcionalmente adicionalmente inclui um receptor para receber uma mensagem de autorização de um servidor de Autenticação, Autorização e Contabilidade disposto na Rede
Petição 870190088444, de 06/09/2019, pág. 12/41
6/18
Doméstica, a mensagem de autorização incluindo um identificador identificando um Agente Doméstico na Rede Doméstica. Meio é provido para mudar o identificador para identificar o nó de Gateway selecionado, e assim a mensagem enviada ao nó de acesso é a mensagem de autorização com o identificador mudado.
[020] No caso de uma Rede de IP Móvel Hierárquica, o servidor opcionalmente inclui um receptor para receber uma mensagem de autorização de um servidor de Autenticação, Autorização, e Contabilidade Doméstico disposto na Rede Doméstica. O servidor adicionalmente inclui meio para selecionar um Ponto de Âncora de Mobilidade para uso por um Nó Móvel conectado à rede servida pelo servidor de Autenticação, Autorização e Contabilidade, e meio para adicionar um Par de Valor de Atributo identificando o Ponto de Âncora de Mobilidade à mensagem de autorização antes de transmiti-la ao nó de acesso na Rede Visitada. Deste modo, um Nó Móvel pode ser provido com um Ponto de Âncora de Mobilidade durante o processo de autenticação.
[021] De acordo com um terceiro aspecto da invenção, é provido um nó de Gateway para uso em uma rede de IP Móvel Proxy. O nó de Gateway tem um receptor para receber um pedido de registro enviado de um servidor de Autenticação, Autorização e Contabilidade em uma rede visitada. O pedido inclui um identificador de uma rede doméstica ou um Nó Móvel. O receptor também é para receber uma mensagem de atualização de vinculação enviada de um Agente Móvel Proxy na rede visitada, a mensagem de atualização de vinculação incluindo um identificador da rede doméstica ou Nó Móvel. Um processador é provido para associar o pedido de registro com a mensagem de atualização de vinculação usando o identificador da rede doméstica ou Nó Móvel. Associando as duas mensagens, o nó de Gateway pode estabelecer um ambiente de roaming
Petição 870190088444, de 06/09/2019, pág. 13/41
7/18 para o Nó Móvel e o Agente Móvel Proxy.
Breve Descrição dos Desenhos [022] Figura 1 ilustra esquematicamente em um diagrama de bloco um roaming de Nó Móvel de um domínio de MIP Proxy Doméstico para um domínio de MIP Proxy visitado;
Figura 2 ilustra esquematicamente em um diagrama de bloco um roaming de Nó Móvel de um domínio de MIP Proxy Doméstico para um domínio de MIP Proxy visitado, onde o domínio de MIP Proxy Doméstico é protegido por um firewall;
Figura 3 ilustra esquematicamente a arquitetura de uma rede de MIP Proxy Doméstica e uma MIP Proxy Visitada, tendo um Gateway de MIP Proxy disposto a uma interface entre a duas redes de MIP Proxy;
Figura 4 ilustra esquematicamente em um diagrama de bloco a alocação dinâmica de um Gateway de MIP Proxy para um Nó Móvel em roaming;
Figura 5 é um fluxograma ilustrando as etapas para selecionar um Gateway de MIP Proxy de acordo com uma concretização da invenção;
Figura 6 ilustra esquematicamente em um diagrama de bloco um servidor de Autenticação, Autorização e Contabilidade de acordo com uma concretização da invenção;
Figura 7 é um fluxograma de sinal mostrando a sinalização entre os nós ilustrados na Figura 4;
Figura 8 ilustra esquematicamente a arquitetura de uma rede de MIP Proxy Doméstica e uma MIP Proxy Visitada, tendo um Gateway de MIP Proxy disposto a uma interface entre as duas redes de MIP Proxy, de acordo com uma concretização da invenção na qual algumas funções do Gateway de MIP Proxy são distribuídas; e
Figura 9 ilustra esquematicamente a arquitetura de uma rede MIP Proxy
Petição 870190088444, de 06/09/2019, pág. 14/41
8/18
Doméstica e um domínio de IPv6 Móvel Hierárquico Visitado de acordo com uma concretização adicional da invenção.
Descrição Detalhada [023] Se referindo à Figura 3, um Gateway de MIP Proxy é introduzido a uma interface entre um domínio de MIP Proxy Doméstico e um domínio de MIP Proxy Visitado. O Gateway de MIP Proxy emula ambos um Agente Doméstico (HA), que é local a um domínio, e um Agente Móvel Proxy (PMA), que é local ao outro domínio. A fim de implementar um Gateway de MIP Proxy, os donos das duas redes têm que concordar para colocar um Gateway de MIP Proxy na fronteira entre as redes. O Gateway de MIP Proxy pertence a ambos o domínio de MIP Proxy Doméstico e o domínio de NIP Proxy Visitado. Pode ser implementado como uma única caixa física ou pode ser implementado como funções distribuídas através de cada rede.
[024] No exemplo da Figura 3, onde o Nó Móvel (MN) cruzou do Domínio Doméstico ao Domínio Visitado, o Gateway de MIP Proxy se comporta como um PMA no domínio de MIP Proxy Doméstico e como um HA para o domínio de MIP Proxy Visitado. O PMA, portanto, deve prover as mesmas interfaces ao HA no domínio de VIP Proxy Doméstico como PMA1h e PMA2h proveem, e semelhantemente tem devem prover as mesmas interfaces no Domínio Visitado como um Agente Doméstico (HAv) provê ao PMAs na Rede Visitada.
[025] Todo o tráfego enviado para ou do MN em roaming no domínio MIP Proxy Visitado atravessa o Gateway de MIP Proxy. Quando o tráfego atravessa o Gateway de MIP Proxy, um firewall no Domínio Doméstico pode discernir o tráfego do MN em roaming de outro tráfego, e, portanto, sabe que não precisa aplicar as políticas de firewall normais que seriam aplicadas a tráfego de IP normal que não chega de uma fonte confiada. A fim de fazer isto, o firewall precisa só de confiança dos Gateways de PMA dentro da Rede Doméstica, em
Petição 870190088444, de 06/09/2019, pág. 15/41
9/18 lugar de todos os PMAs em todas as redes de MIP Proxy.
[026] Quando um MN está em roaming em uma Rede Visitada, é necessário selecionar o Gateway de MIP Proxy mais pertinente para uso pelo MN em roaming. Provisão do Gateway de MIP Proxy pode ser feita estaticamente, mas isto é extremamente ineficiente e intensivo em recurso. É, portanto, melhor para provisão do Gateway de PMAIP ser feita dinamicamente.
[027] Se referindo à Figura 4, é ilustrada esquematicamente a alocação dinâmica de um Gateway de MIP Proxy para um Nó Móvel em roaming. Neste exemplo, há três domínios de MIP Proxy, um domínio de MIP Doméstico Proxy, um domínio de MIP Proxy Visitado, e uma Outro domínio de MIP Proxy. Também são ilustrados três Gateways de MIP Proxy. PMIP-GW1 e PMIP-GW2 pertencem a ambos o domínio de MIP Proxy Doméstico e o domínio de MIP Proxy Visitado, e PMIP-GW3 pertence a ambos o domínio de MIP Proxy Visitado e o Outro domínio de MIP Proxy.
[028] Se um MN se deslocar no domínio de MIP Proxy Visitado, é importante que PMIP-GW1 ou PMIP-GW2 seja selecionado, como estes Gateways de MIP Proxy têm uma relação de confiança com o Agente Doméstico HAh no domínio de MIP Proxy Doméstico, enquanto PMIP-GW3 não tem essa relação de confiança. Semelhantemente, PMIPGWI e PMIP-GW2 não deveriam ser selecionados para qualquer Nó Móvel que se desloca do Outro domínio de MIP Proxy para o Domínio Visitado, porque PMIP-GW1 e PMIP-GW2 não têm uma relação de confiança com o Agente Doméstico HAS no Outro domínio de MIP Proxy.
[029] A fim de selecionar um Gateway de MIP Proxy adequado para um MN, um servidor proxy de Autenticação, Autorização e Contabilidade (AAA) na rede visitada na qual o MN está em roaming é usado. Servidores de AAA são entidades que proveem funcionalidade de IP para suportar as funções de
Petição 870190088444, de 06/09/2019, pág. 16/41
10/18
Autenticação, Autorização e Contabilidade. Servidores de AAA são especificados no protocolo RADIUS (veja C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS), IETF RFC2865, 2000-06) e o protocolo DIAMETER (veja P. Calhoun, J. Loughney, E. Guttman, G. Zorn, J. Arkko, Diameter Base Protocol, IETF RFC3588, 2003-09). Servidores de AAA residem ambos no domínio de MIP Proxy Doméstico e no domínio de MIP Proxy Visitado. O servidor de AAA (AAAh) no domínio de MIP Proxy Doméstico funciona como um servidor de autenticação, e o servidor de AAA (AAAv) no domínio de MIP Proxy Visitado funciona como um servidor proxy.
[030] A especificação PMIPv6 especifica que o servidor de AAA, AAAh autoriza o PN'ÍIPv6 HA do PMA (e Endereço Doméstico ou Prefixo de Rede Doméstica) dentro de uma sessão de AAA. Na etapa 1 da Figura 4, AAAh envia uma mensagem de Diameter para AAAv com uma indicação que HAh o é o Agente Doméstico de PMPv6 para o MN. AAAv, em sua capacidade como um servidor proxy de AAA, seleciona 2 um Gateway de MIP Proxy (neste caso PMIPGW1) baseado em um conjunto especificado de critérios e então informa 3 o PMA (neste caso PMA1v) da Gateway de MIP Proxy selecionado.
[031] Os critérios de seleção usados por AAAv devem incluir a seleção de um Gateway de MIP Proxy que pertence ao domínio de MIP Proxy Doméstico do MN. Outros critérios podem ser baseados, por exemplo, no local geográfico do Gateway de MIP Proxy, balanceamento de carga na rede, ou qualquer outro critério decidido pelo operador de rede.
[032] No exemplo da Figura 4, tanto PMIP-GW1 ou PMIP-GW2 poderia ser selecionado para o MN, como eles são ambos confiados por HAh. PMIP-GW1 é, portanto, selecionado na base de outros critérios, por exemplo porque PMIPGW1 está mais perto topologicamente de PMA1v do que PMIP-GW2.
[033] Como mostrado na Figura 4, AAAv muda o valor do indicador de
Petição 870190088444, de 06/09/2019, pág. 17/41
11/18
Agente Doméstico de PMIPv6 na mensagem de Diameter para PN'IAlv de HAh para PMIP-GW1 . Baseado na informação identificando o Gateway de MIP Proxy selecionado provido por este mecanismo, PMA1v envia uma Atualização de Ligação Proxy (BU) para PMIP-GW1, e então PMIP-GW1 envia a BU Proxy para HAh.
[034] O servidor proxy de AAA não precisa selecionar um Gateway de MIP Proxy se o HA e PMA de PMIPv6 tiverem uma relação de confiança e estabelecerem um túnel entre eles. Em tais casos, o servidor de AAA no domínio de MIP Proxy Visitado trabalha como servidor de retransmissão de AAA, e não um servidor proxy de AAA. Neste exemplo, ele dirigirá as mensagens de AAA para outros nós de AAA, sem modificar mensagens de AAA.
[035] O servidor proxy de AAA (AAAv) pode ser dito bootstrap o Gateway de MIP Proxy dentro do domínio visitado durante o procedimento de autenticação de ponta a ponta do IVIN com seu servidor de AAA doméstico (AAAh). 'Bootstrapping' é um procedimento para prover o Gateway de forma que possa oferecer serviços de rede ao MN autenticado. Note que em tecnologias convencionais, AAAh desempenha o papel primário em 'bootstrapping' as entidades de rede incluindo aquelas em domínio de rede visitado.
[036] O servidor proxy de AAA (AAAv) também notifica o autenticador de AAA do perfil do Gateway selecionado. Desde que AAAv toma a decisão de seleção de Gateway, é necessário para o autenticador de AAA estar ciente do Gateway selecionado a fim de executar controle de acesso e manter assuntos de chaveamento para um dado MN.
[037] As etapas básicas para selecionar um Gateway de MIP Proxy são ilustradas na Figura 5. Na etapa 501, como parte do procedimento de autorização normal quando um MN se desloca em uma Rede Visitada, AAAh
Petição 870190088444, de 06/09/2019, pág. 18/41
12/18 envia e mensagem de autorização para AAAv. A mensagem identifica o Agente Doméstico na rede doméstica, HAh. AAAv seleciona 502 qual Gateway de MIP Proxy deveria ser usado pelo Nó Móvel, e muda 503 o identificador na mensagem de HAh para um identificador identificando o Gateway de MIP Proxy selecionado. A mensagem é então enviada 504 ao PMA ao qual o MN está conectado.
[038] Se referindo à Figura 6, os componentes básicos requeridos por AAAv são ilustrados. AAAv 601 inclui um receptor 602 para receber a mensagem de AAAh, e um processador 603 para selecionar um Gateway de MIP Proxy. A seleção pode requerer uso de informação de um banco de dados 604, que pode ou não estar disposto em AAAv. O processador 603 também é usado para alterar a identidade na mensagem de HAh para aquela do Gateway de MIP Proxy selecionado. AAAV 601 adicionalmente inclui um transmissor 605 para enviar a mensagem para o PMA ao qual o está conectado.
[039] Se referindo à Figura 7, é mostrado um fluxograma de sinal mostrando a sinalização entre os nós ilustrados na Figura 4.
[040] O MN tem uma conta com a domínio de MIP Proxy Doméstico, e um identificador tal como User@Home.Net. Home.Net representa a rede do domínio de MlP Proxy Doméstico neste exemplo. O protocolo de AAA de extremidade dianteira (entre o MN um PMA) é 802.1x, e o protocolo de AAA de extremidade traseira (entre um PMA e um servidor de AAA) é Diameter. Certamente, outros protocolos podem ser usados, por exemplo PPP, PANA, ou IKEv2 em vez de 802.1x, e Radius em vez de Diameter. Os PMAs no domínio de MIP Proxy Visitado são assumidos remeterem todas as mensagens de pedido de Diameter para o servidor de AAA local (AAAV).
[041] A sequência de sinalização é como segue, com a numeração se referindo à numeração da Figura 5.
Petição 870190088444, de 06/09/2019, pág. 19/41
13/18
701) Quando o MN se move para o domínio de MIP Proxy Visitado, o MN envia 4 uma mensagem de 802a.1x para PMA1v como um pedido de autenticação. User@Home.Net é especificado como o identificador no pacote de 802.1x.
702) Ao receber o pacote de 802.1x do MN, PMA1v envia uma mensagem de Pedido de Diameter para AAAv. O Pedido inclui os dados de autenticação especificados no pacote de 802.1x recebido.
703) AAAv remete a mensagem de pedido de Diameter para AAAh. AAAv obtém a identidade de AAAh da parte de domínio do identificador User@Home.Net.
704) AAAh autentica o MN.
705) depois de autenticação com êxito, AAAh envia uma mensagem de Sucesso de Diameter para AAAv. O Agente Doméstico é fixado a HAh, e o Prefixo de Rede Doméstica (HNP) nomeado ao Nó Móvel é fixado a Pf'.
706) Depois de receber a mensagem de Sucesso de Diameter de AAAh, AAAv seleciona PMIP-GW1 como o Gateway de MIP Proxy para o MN, porque PMIP-GW1 tem um túnel (isto é, relação de confiança) com HAh. AAAv envia uma mensagem de Pedido de Registro para PMIP-GW1 que inclui uma indicação para registrar HAh como o HA para o Prefixo de Rede Doméstica Pf. O protocolo para levar o Pedido de Registro pode ser qualquer protocolo adequado, por exemplo Diameter, COPS, SNMP.
707) Depois de receber a mensagem de Pedido de Registro de AAAv, PMIP-GW1 registra HAh como um HA para o Prefixo de Rede Doméstica Pf. Este registro é usado mais tarde na etapa 12 a fim de identificar HAh como o HA para o Prefixo de Rede Doméstica Pf.
708) PMIP-GW1 envia uma mensagem de Resposta de Registro para AAAv.
Petição 870190088444, de 06/09/2019, pág. 20/41
14/18
709) AAAv envia uma mensagem de Sucesso de Diameter para PMAlv. O valor do indicador de Agente Doméstico é fixado a PMIP-GW1.
710) PMA1v envia para uma Atualização de Ligação Proxy (PBU) para PMIP-GW1, que indica que o Prefixo de Rede Doméstica é e o Cuidado de Endereço (COA) é PMA1v.
711) Depois de receber o PBU de PMA1v, PMIP-GW1 cria uma entrada de 'cache' de ligação (BCE) para Prefixo de Rede Doméstica PP'. O COA desta entrada é PMA1v.
712) PMIP-GW1 envia um PBU para HAh, porque HAh está registrado como o HA para (veja etapa 7). O COA deste PBU é PMIP-GW1 .
713) Depois de receber o PBU de PMIP-GW1, HAh cria uma entrada de 'cache' de ligação (BCE) para Prefixo de Rede Doméstica PP'. O CoA desta entrada é PMIP-GW1 .
714) HAh envia um Reconhecimento de Ligação Proxy (PBA) para PNIP-GWI.
715) PMIP-GW1 envia um PBA a PMA1v.
716) PMA1v envia uma mensagem de 802.1x para o MN indicando o resultado com êxito.
[042] Depois deste procedimento, PMA1v executa como o roteador padrão para o MN como especificado em IETF draft-sgundave-mip6-proxymip601.
[043] Pacotes de ligação inferior rumo ao são entregues a HAh, e então remetidos para PMIP-GW1, porque HAh tem um BCE para Pf (MNI) cujo COA é PMIP-GW1. Os pacotes são então remetidos para PMA1v porque PMIP-GW1 tem um BCE indicando que o CoA de Pf (MN) é PMA1v. os pacotes são finalmente remetidos ao MN.
[044] Pacotes de ligação superior do MN são entregues a PMA1v, então remetidos para PMIP-GW1, então para HAh, e finalmente remetidos ao
Petição 870190088444, de 06/09/2019, pág. 21/41
15/18 endereço de destino.
[045] Em algumas redes, as funções de um Gateway podem ser distribuídas. Este enredo é ilustrado na Figura 8. Neste exemplo, as funções são implementadas em 5 caixas físicas, B0Xh1, B0Xh2, B0Xv3, B0Xv4 e B0Xv5.
[046] B0Xh1 e B0Xh2 trabalham como funções de PMA no Domínio de MIP Proxy Doméstico, e B0Xv3, B0Xv4, e B0Xv5 trabalham como funções de HA no domínio de MIP Proxy Visitado. As caixas são ligadas entre si para trocar tráfego de roaming.
[047] Em tal distribuição funcional, a seleção do Gateway de MIP Proxy consiste em:
1. Selecionar uma função de PMA de B0Xh1 e B0Xh2;
2. Selecionar uma função de HA de B0Xv3, B0Xv4 e B0Xv5; e
3. Ligar a função de PMA selecionada e função de HA selecionada.
[048] No exemplo da Figura 8, uma função de PMA é selecionada de B0Xh1, e uma função de HA é selecionada de B0Xv5. Combinadas, estas se comportam como um PMIP-GW.
[049] Para tal distribuição funcional, o conjunto de critérios para a seleção pode se tornar complicado mas, por outro lado, uma seleção otimizada se torna possível. Por exemplo, selecionando uma função de PMA (de B0Xh1 ou B0Xh2) que está topologicamente mais perto de HAh, e uma função de HA (de B0Xv3, B0Xv4, ou B0Xv5) que está topologicamente mais perto de PMA1v, o trajeto de roteamento entre o MN e HAh pode ser otimizado, como mostrado pelas linhas pontilhadas grossas na Figura 6.
[050] A invenção também pode ser implementada em uma rede de IPv6 Móvel Hierárquica. O conceito básico da seleção e provisão de um Gateway de MIP Proxy e modificação de uma mensagem de AAA pelo servidor proxy de AAA pode ser aplicado na descoberta de MAP em HTvfIPv6. Embora MAP não seja um
Petição 870190088444, de 06/09/2019, pág. 22/41
16/18
Gateway de MIPv6, princípios semelhantes podem ser aplicados. Figura 9 ilustra um exemplo de invenção aplicado a uma rede de HMIPv6.
[051] Se referindo à numeração das etapas na Figura 9:
901) Uma mensagem de AAA (Pedido de Diameter) é enviada de Roteador de Acesso AR1 para AAAv quando o MN acessa AR1.
902) A mensagem de AAA é remetida de AAAv para AAAh. Pode haver transmissão de mensagem adicional entre o MN e AAAh para autenticação, mas não é ilustrado na Figura 7 por causa de clareza.
903) AAAh envia uma mensagem de sucesso de AAA para AAAv quando autenticação tem êxito. Ao receber a mensagem de sucesso de AAA, AAAv adiciona um Par de valor de Atributo (AVP) de Ponto de Ancora de Mobilidade (MAP) à AAA mensagem de sucesso. A seleção de um MAP está baseada em um conjunto específico de critérios. Por exemplo, MAP1 é selecionado na Figura 7.
904) AAAv envia a mensagem de sucesso de AAA incluindo MAP1 como o valor de MAP AVP para AR1, como a mensagem de sucesso de AAA inclui o MAP AVP.
905) AR1 envia um anúncio de roteador de IPv6 ao MN. O anúncio inclui MAP1 como o valor da opção de MAP.
[052] As credenciais entre o MN e MAP1 podem ser uma chave secreta compartilhada derivada de uma Chave de Sessão Mestre (MSK) gerada pelo Protocolo de Autenticação Extensível (EAP). Em tais casos, um protocolo de provisão é necessário entre o AAAv e MAP. Este protocolo pode ser semelhante ao protocolo usado nas etapas 6 e 8 ilustradas na Figura 5.
[053] Se o MN acessar AR3, AAAv pode adicionar MAP2 como o valor de MAP APV e MAP2 pode ser anunciado como o MAP de AR3 baseado em um conjunto específico de critérios, por exemplo, porque o MAP2 está topologicamente mais próximo a AR3 que MAP1.
Petição 870190088444, de 06/09/2019, pág. 23/41
17/18 [054] A invenção descrita acima tem várias vantagens sobre a técnica anterior. Reduz os custos de manter associações entre PMAs e HAs, porque não há nenhuma necessidade para um PMA estabelecer uma relação de confiança com HAS em outros domínios de rede. Além disso, quando um MN se desloca a uma Rede Visitada de uma Rede Doméstica fechada, pode manter uma associação segura com sua Rede Doméstica. A invenção não tem nenhum impacto em Agentes Domésticos existentes, Agentes Móveis Proxy, ou Nós Móveis. Além disso, não há nenhum impacto nos protocolos usados, tal como o protocolo de MIPv6 Proxy ou os protocolos de AAA (por exemplo Radius, Diameter, 802.1x, etc.). Os mesmos ou princípios semelhantes podem ser aplicados a MIP Proxy (IPv4) e redes de HMIPv6.
[055] Será apreciado pela pessoa de habilidade na técnica que várias modificações podem ser feitas às concretizações descritas acima sem partir da extensão da presente invenção. Por exemplo, enquanto a invenção é descrita usando os exemplos de MIP ou PMIPv6 Proxy, será apreciado que também pode ser usada para qualquer protocolo que suporta Gateways ou Gateways proxy.
[056] Os acrônimos seguintes foram usados nesta especificação:
AAA Autenticação, Autorização e Contabilidade
AP Ponto de Acesso
AR Roteador de Acesso
AVP Par de Valores de Atributo
BA Reconhecimento de Ligação
BC 'Cache' de Ligação
BCE Entrada de 'Cache' de Ligação
BU Atualização de Ligação
BUL Lista de Atualização de Ligação
CoA Cuidado de Endereço
Petição 870190088444, de 06/09/2019, pág. 24/41
18/18
CN Nó Correspondente
COPS Protocolo de Serviço de Política Aberta Comum
EAP Protocolo de Autenticação Extensível
GW Gateway
HA Agente Doméstico
HMIPv6 MIPv6 Hierárquico
FNP Prefixo de Rede Doméstica
HoA Endereço Doméstico
IP Protocolo de Internet
IPv6 IP versão 6
LAN Rede Local
MAP Ponto de Âncora de Mobilidade
MIP IP Móvel
MIPv6 IPv6 Móvel
MN Nó Móvel
MSK Chave de Sessão Mestre
NAS Servidor de Acesso de Rede
PBA Reconhecimento de Ligação Proxy
PBU Atualização de Ligação Proxy
PMA Agente Móvel Proxy
PMIP IP Móvel Proxy
PMIPv6 IPv6 Móvel Proxy
SNMP Protocolo de Gerenciamento de Rede Simples
W-LAN LAN Sem Fios
Petição 870190088444, de 06/09/2019, pág. 25/41

Claims (16)

  1. REIVINDICAÇÕES
    1. Método para administrar roaming de um Nó Móvel em uma Rede Visitada tendo um servidor, um primeiro Agente Doméstico, e uma primeira pluralidade de nós de acesso, o Nó Móvel estando associado com uma Rede Doméstica tendo um segundo Agente Doméstico e uma segunda pluralidade de nós de acesso, o método caracterizado pelo fato de compreender:
    o servidor na Rede Visitada selecionar (502) um nó de Gateway baseado em critérios de seleção, em que o nó de Gateway selecionado pertence a ambas a Rede Doméstica e a Rede Visitada e está disposto na fronteira entre a Rede Doméstica e a Rede Visitada, e em que o nó de Gateway selecionado é configurado para emular o primeiro Agente Doméstico na Rede Visitada; e enviar (504) uma mensagem originando-se a partir do servidor na Rede Visitada para um primeiro nó de acesso da primeira pluralidade de nós de acesso na Rede Visitada à qual o Nó Móvel em roaming está vinculado, a mensagem identificando o nó de Gateway selecionado como o primeiro Agente Doméstico na Rede Visitada.
  2. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor é um servidor de Autenticação, Autorização e Contabilidade.
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o nó de Gateway é um nó de Gateway IP Móvel Proxy, e o primeiro nó de acesso é um Agente Móvel Proxy.
  4. 4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender adicionalmente:
    antes de selecionar um nó de Gateway, o servidor na Rede Visitada receber uma mensagem de autorização de um servidor de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica, a mensagem de autorização compreendendo um identificador identificando o segundo Agente Doméstico na
    Petição 870190088444, de 06/09/2019, pág. 26/41
    2/5
    Rede Doméstica;
    o servidor na Rede Visitada mudar o identificador para identificar o nó de Gateway selecionado; e o servidor na rede Visitada enviar a mensagem de autorização com o identificador mudado para o primeiro nó de acesso.
  5. 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os critérios de seleção compreendem qualquer um de uma confiança entre o nó de Gateway e a Rede Doméstica e a distância entre o primeiro nó de acesso e o nó de Gateway.
  6. 6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que funções do nó de Gateway são distribuídas entre a Rede Doméstica e a Rede Visitada, e os critérios de seleção compreendem seleção de funções individuais.
  7. 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que o nó de Gateway é um nó de Gateway IP Móvel Proxy, e as funções do nó de Gateway incluem uma função de emulação de Agente Doméstico permitindo o nó de Gateway emular o primeiro Agente Doméstico na rede visitada.
  8. 8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que o nó de Gateway é um nó de Gateway IP Móvel Proxy, e as funções do nó de Gateway incluem uma função de Agente Móvel Proxy permitindo o nó de Gateway emular um segundo nó de acesso da segunda pluralidade de nós de acesso na rede Doméstica.
  9. 9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o nó de Gateway é um Ponto de Âncora de Mobilidade e o primeiro nó de acesso é um Roteador de Acesso.
  10. 10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de
    Petição 870190088444, de 06/09/2019, pág. 27/41
    3/5 que compreende adicionalmente estabelecer um trajeto de roteamento ou túnel entre o primeiro nó de acesso e o segundo Agente Doméstico através do nó de Gateway.
  11. 11. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que:
    em direção ao segundo Agente Doméstico na rede Doméstica, o nó de Gateway selecionado se comporta como um segundo nó de acesso da segunda pluralidade de nós de acesso, e para a primeira pluralidade de nós de acesso na rede Visitada, o nó de Gateway selecionado se comporta como o primeiro Agente Doméstico.
  12. 12. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o nó de Gateway selecionado é confiável por um firewall na rede Doméstica, e em que todo o tráfego enviado para ou do Nó Móvel em roaming atravessa o nó de Gateway selecionado.
  13. 13. Servidor de Autenticação, Autorização e Contabilidade (601) para uso em uma rede Visitada dentro da qual um Nó Móvel está em roaming (has roamed), em que a rede Visitada tem um primeiro Agente Doméstico e uma primeira pluralidade de nós de acesso e em que o Nó Móvel é associado com uma rede Doméstica tendo um segundo Agente Doméstico e uma segunda pluralidade de nós de acesso, o servidor caracterizado pelo fato de compreender um meio não transitório lido por máquina compreendendo instruções que, quando executadas por um processador associado no servidor, fazem o processador:
    selecionar um nó de Gateway (502) disposto na fronteira entre a Rede Doméstica e a Rede Visitada baseado em critérios de seleção, em que o nó de Gateway pertence a ambas a Rede Doméstica e a Rede Visitada e está configurado para emular o primeiro Agente Doméstico na rede Visitada; e
    Petição 870190088444, de 06/09/2019, pág. 28/41
    4/5 gerar e enviar (504) uma mensagem para um primeiro nó de acesso da primeira pluralidade de nós de acesso na Rede Visitada à qual o Nó Móvel está vinculado, a mensagem identificando o nó de Gateway selecionado como o primeiro Agente Doméstico na Rede Visitada.
  14. 14. Servidor de Autenticação, Autorização e Contabilidade (601), de acordo com a reivindicação 13, caracterizado pelo fato de compreender adicionalmente instruções que fazem o processador:
    receber uma mensagem de autorização de um servidor de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica, a mensagem de autorização compreendendo um identificador identificando o segundo Agente Doméstico na Rede Doméstica; e mudar o identificador para identificar o nó de Gateway selecionado, em que a mensagem enviada ao primeiro nó de acesso é a mensagem de autorização com o identificador mudado.
  15. 15. Servidor de Autenticação, Autorização e Contabilidade (601), de acordo com a reivindicação 13, caracterizado pelo fato de compreender adicionalmente instruções que fazem o processador:
    receber uma mensagem de autorização de um servidor Doméstico de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica;
    selecionar um Ponto de Âncora de Mobilidade para uso por um Nó Móvel vinculado à rede Visitada; e adicionar um Par de Valores de Atributo à mensagem de autorização antes de transmitir a mensagem de autorização para o primeiro nó de acesso na rede Visitada, em que o Par de Valores de Atributo identifica o Ponto de Âncora de Mobilidade.
  16. 16. Nó de Gateway para uso em uma rede de Protocolo de Internet (IP) Móvel Proxy, para gerenciar roaming de um Nó Móvel em uma rede visitada, em
    Petição 870190088444, de 06/09/2019, pág. 29/41
    5/5 que a rede IP Móvel Proxy inclui uma rede doméstica e a rede visitada, em que a rede doméstica tem um primeiro Agente Doméstico e uma primeira pluralidade de Agentes Móveis Proxy, e em que a rede visitada tem um segundo agente doméstico e uma segunda pluralidade de Agentes Móveis Proxy, o nó de Gateway caracterizado pelo fato de pertencer a ambas a rede doméstica e a rede visitada e estar disposto na fronteira entre a rede doméstica e a rede visitada, em que o nó de Gateway é configurado para realizar o seguinte:
    emular o segundo Agente Doméstico na rede visitada;
    receber um pedido de registro (706) originado a partir de um servidor de Autenticação, Autorização e Contabilidade em uma rede visitada, o pedido compreendendo um identificador de uma rede doméstica ou um Nó Móvel;
    receber uma mensagem de atualização de vinculação (710) enviada a partir de um Agente Móvel Proxy da segunda pluralidade de Agentes Móveis Proxy na rede visitada, a mensagem de atualização de vinculação compreendendo o identificador da rede doméstica ou do Nó Móvel; e associar o pedido de registro com a mensagem de atualização de vinculação usando o identificador da rede doméstica ou Nó Móvel.
BRPI0722012A 2007-09-20 2007-09-20 método para administrar roaming de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede visitada e nó de gateway para uso em uma rede de protocolo de internet móvel proxy BRPI0722012B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/060002 WO2009036806A1 (en) 2007-09-20 2007-09-20 Method and apparatus for roaming between communications networks

Publications (2)

Publication Number Publication Date
BRPI0722012A2 BRPI0722012A2 (pt) 2014-03-18
BRPI0722012B1 true BRPI0722012B1 (pt) 2020-02-04

Family

ID=39615727

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0722012A BRPI0722012B1 (pt) 2007-09-20 2007-09-20 método para administrar roaming de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede visitada e nó de gateway para uso em uma rede de protocolo de internet móvel proxy

Country Status (8)

Country Link
US (2) US8594073B2 (pt)
EP (2) EP2210429B1 (pt)
JP (1) JP5238029B2 (pt)
CN (1) CN101803413B (pt)
AU (1) AU2007359104B2 (pt)
BR (1) BRPI0722012B1 (pt)
ES (1) ES2449574T3 (pt)
WO (1) WO2009036806A1 (pt)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2210429B1 (en) * 2007-09-20 2014-01-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for roaming between communications networks
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8503460B2 (en) * 2008-03-24 2013-08-06 Qualcomm Incorporated Dynamic home network assignment
US8023484B1 (en) * 2008-04-25 2011-09-20 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8036222B1 (en) * 2008-04-25 2011-10-11 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8750863B2 (en) * 2009-02-13 2014-06-10 T-Mobile Usa, Inc. Selection of roaming gateway
US9036541B2 (en) 2009-02-17 2015-05-19 T-Mobile Usa, Inc. Location-based IMS server selection
US8958306B2 (en) * 2009-10-16 2015-02-17 Tekelec, Inc. Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring functionality
US8538405B2 (en) 2010-04-29 2013-09-17 T-Mobile Usa, Inc. Communication protocol preferences
CN103460648B (zh) 2011-01-21 2017-04-19 泰克莱克股份有限公司 用于在Diameter信令路由器(DSR)内屏蔽Diameter消息的方法和系统
JP6179523B2 (ja) * 2012-03-01 2017-08-16 日本電気株式会社 通信システム、ゲートウェイ制御装置、経路制御装置、通信方法及びプログラム
US10117127B2 (en) 2015-07-08 2018-10-30 Oracle International Corporation Methods, systems, and computer readable media for communicating radio access network congestion status information for large numbers of users
KR102152130B1 (ko) * 2015-07-30 2020-09-07 소니 모바일 커뮤니케이션즈 인크. 모바일 핫스팟
GB2586223A (en) * 2019-08-05 2021-02-17 British Telecomm Conditional message routing in a telecommunications network
US11863348B2 (en) * 2021-07-06 2024-01-02 Cisco Technology, Inc. Message handling between domains

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6091732A (en) * 1997-11-20 2000-07-18 Cisco Systems, Inc. Method for configuring distributed internet protocol gateways with lan emulation
US7142876B2 (en) * 2003-03-03 2006-11-28 Nokia Corporation Location dependent services
ZA200510088B (en) * 2003-06-18 2007-03-28 Ericsson Telefon Ab L M Method, system and apparatus to support mobile IP version 6 services
WO2004112348A1 (en) 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services
US7675885B2 (en) * 2003-12-03 2010-03-09 Qualcomm Incorporated Methods and apparatus for CDMA2000/GPRS roaming
US7983418B2 (en) * 2004-04-23 2011-07-19 Telefonaktiebolaget Lm Ericsson (Publ) AAA support for DHCP
CN1299537C (zh) 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
US7486951B2 (en) * 2004-09-24 2009-02-03 Zyxel Communications Corporation Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US8369357B2 (en) * 2006-02-28 2013-02-05 Cisco Technology, Inc. System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
CN1859412B (zh) 2006-03-28 2012-06-20 华为技术有限公司 一种演进网络中漫游用户ip地址的注册和业务使用方法
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
US8320388B2 (en) * 2007-02-02 2012-11-27 Groupe Des Ecoles Des Telecommunications (Get) Autonomic network node system
EP2210429B1 (en) * 2007-09-20 2014-01-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for roaming between communications networks

Also Published As

Publication number Publication date
JP5238029B2 (ja) 2013-07-17
US9025589B2 (en) 2015-05-05
ES2449574T3 (es) 2014-03-20
AU2007359104A1 (en) 2009-03-26
EP2210429B1 (en) 2014-01-15
CN101803413B (zh) 2015-12-09
EP2552143A3 (en) 2013-04-24
CN101803413A (zh) 2010-08-11
WO2009036806A1 (en) 2009-03-26
US20140050198A1 (en) 2014-02-20
EP2210429A1 (en) 2010-07-28
US20100202383A1 (en) 2010-08-12
BRPI0722012A2 (pt) 2014-03-18
EP2552143B1 (en) 2014-01-15
AU2007359104B2 (en) 2013-07-11
EP2552143A2 (en) 2013-01-30
US8594073B2 (en) 2013-11-26
JP2010539831A (ja) 2010-12-16

Similar Documents

Publication Publication Date Title
US9025589B2 (en) Method and apparatus for roaming between communication networks
CN101601255B (zh) 轻型移动性体系结构
US8516256B2 (en) Route optimization in mobile IP networks
US8102815B2 (en) Proxy mobility optimization
KR100988186B1 (ko) 다중 네트워크 상호연동에서의 홈 에이전트에 의한 동적 홈어드레스 할당 방법 및 장치
US20060185013A1 (en) Method, system and apparatus to support hierarchical mobile ip services
KR101195102B1 (ko) 네트워크 어드레스 할당 방법, 네트워크 및 그 네트워크 노드
BRPI0609995A2 (pt) método para estabelecer uma sessão entre um nó móvel e um nó correspondente, nó correspondente, e, nó móvel para estabelecer uma sessão com um nó correspondente
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
EP2156640B1 (en) Proxy binding management in mobile ip networks
US8695082B2 (en) Method and communication system for accessing a wireless communication network
Haverinen et al. Authentication and key generation for mobile IP using GSM authentication and roaming
Slimane et al. A seamless and transparent MN-proxy based mobility support for (n, n, 1) multihomed NEMO model
US20100175109A1 (en) Route optimisation for proxy mobile ip
Park et al. Inter-domain roaming mechanism transparent to IPv6-node among PMIPv6 networks
Guo et al. LMA/HA Discovery Mechanism on the interaction between MIPv6 and PMIPv6
KR100932280B1 (ko) 통신망 사이의 이동성 지원 제공 방법
Hazarika et al. Survey on design and analysis of mobile IP
Sugimoto et al. Network-Controlled Route Optimization for Heterogeneous Mobile IP Networks
Seamless Terminal Independent Mobility for IP (TIMIP)
Malekpour et al. Optimizing and reducing the delay latency of mobile IPv6 location management
Kim et al. Design of authentication mechanism using PANA CTP in FMIPv6 environment
Rojas et al. IPv6 micro-mobility management and VHE based on MSP

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Ipc: H04W 36/38 (2009.01), H04W 8/06 (2009.01), H04W 12

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 04/02/2020, OBSERVADAS AS CONDICOES LEGAIS.